نبذة عن محتوى أمان macOS Ventura 13.6.1

يتناول هذا المستند محتوى أمان macOS Ventura 13.6.1.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.6.1

تاريخ الإصدار: 25 أكتوبر 2023

CoreAnimation

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40449:‏ ‎Tomi Tokics (@tomitokics)‎ من iTomsn0w

Core Recents‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم حل المشكلة من خلال إزالة التسجيل غير المرغوب فيه

CVE-2023-42823

تاريخ إضافة الإدخال: 16 فبراير 2024

FileProvider

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-42854:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

Find My

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-40413:‏ ‎Adam M.‎

Foundation

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2023-42844:‏ Ron Masas من BreakPoint.SH

Image Capture

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-41077:‏ ‎Mickey Jin (@patch1t)‎

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

=الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40416:‏ JZ

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-42848:‏ JZ

تاريخ إضافة الإدخال: 16 فبراير 2024

IOTextEncryptionFamily

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40423: باحث غير معلوم الهوية

iperf3

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38403

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42849:‏ Linus Henze من ‎Pinauten GmbH (pinauten.de)‎

libc

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى متطفل إلى تنفيذ تعليمة برمجية عشوائية في التطبيقات المثبتة بواسطة المستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40446: inooo

تمت إضافة الإدخال في 3 نوفمبر 2023

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2023-42942:‏ Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Model I/O

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42856:‏ ‎Michael DePlante (@izobashi)‎ من مبادرة Zero Day Initiative من Trend Micro

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42859: ‏Arsenii Kostromin (0x3c3e) وMickey Jin (@patch1t) وHevel Engineering

CVE-2023-42877:‏ Arsenii Kostromin (0x3c3e)

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42840:‏ Mickey Jin (@patch1t) وCsaba Fitzl (@theevilbit) من Offensive Security

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42889: ‏Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42853: ‏Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-42860:‏ Koh M. Nakagawa (@tsunek0h) من FFRI Security, Inc.‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Passkeys

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق من الوصول دون مصادقة إلى مفاتيح المرور

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-40401: باحث غير معلوم الهوية وweize she

Pro Res

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42841: Mingxuan Yang (@PPPF00L) وhappybabywu وGuang Gong من 360 Vulnerability Research Institute

Pro Res

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-42873:‏ Mingxuan Yang (@PPPF00L) وhappybabywu وGuang Gong من 360 Vulnerability Research Institute

تاريخ إضافة الإدخال: 16 فبراير 2024

SQLite

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-36191

تاريخ إضافة الإدخال: 16 فبراير 2024

talagent

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40421:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

Weather

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-41254:‏ Cristian Dinca من "Tudor Vianu" National High School of Computer Science، رومانيا

WindowServer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن موقع ويب من الوصول إلى الميكروفون دون ظهور مؤشر استخدام الميكروفون

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-41975: باحث غير معلوم الهوية

WindowServer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42858: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 16 فبراير 2024

تقدير آخر

GPU Drivers

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

libarchive

يسعدنا أن نتوجه بخالص الشكر إلى Bahaa Naamneh على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: